اجلاس بلک‌هت: آسیب‌پذیری پروتکل LTE شبکه موبایل :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

اجلاس بلک‌هت: آسیب‌پذیری پروتکل LTE شبکه موبایل

محمد مرادی | يكشنبه, ۷ آذر ۱۳۹۵، ۰۶:۱۶ ب.ظ

 محققان امنیتی بلک‌هت، هک پروتکل LTE را به نمایش گذاشتند. هنگامی‌که کاربر در حال جابه‌جایی است، تلفن همراه به شبکه ارتباطی موبایل متصل است. پروتکل SS7 امکان جابه‌جایی را فراهم می‌سازد. البته این پروتکل دارای آسیب‌پذیری‌های فراوانی است که با استفاده از آن‌ها می‌توان حمله‌های ردیابی، شنود، اختلال سرویس و سرقت اطلاعات را پیاده‌سازی کرد.

نسخه به‌روزشده SS7، پروتکل Diameter است که برای شبکه‌های LTE توسعه یافته است. البته این پروتکل نیز دارای آسیب‌پذیری‌های مخصوص به خود است. این پروتکل فاقد پیاده‌سازی معماری امنیتی IPsec است؛ به همین دلیل با همان روش‌های هک SS7 قابل‌نفوذ است.

محققان امنیتی بلک‌هت نشان دادند، با استفاده از آسیب‌پذیری‌های موجود می‌توانند اتصال کاربران به شبکه تلفن همراه را قطع کنند و عملاً حمله اختلال سرویس را پیاده‌سازی کنند. البته برای پیاده‌سازی این حمله دسترسی به شبکه داخلی (IPX) نیاز است.

در شکل زیر شبکه تلفن همراه نمایش داده شده است. در این شبکه MME یا Mobility Management Entities وظیفه احراز هویت، ایجاد نشست (Session) و جابه‌جایی کاربران را بر عهده دارد. تجهیزات HSS یا home subscriber server پایگاه داده مشترکین است و سیگنال‌های تلفن همراه نیز توسط دکل‌ها منتقل می‌شود. از تجهیزات DEA یا Diameter Edge Agents نیز به‌عنوان درگاه‌های (Gateway) اتصال به IPX استفاده می‌شود.

 

برای پیاده‌سازی حمله، هکر نیاز به شناسایی قربانی خود دارد. بدین منظور نیاز به IMSI یا international mobile subscriber identity قربانی دارد که توسط IPX قابل شناسایی است. این کار نیز تنها با ارسال SMSC یا Short Message service center، که پیام کوتاه به قربانی است، صورت می‌گیرد، که HSS اطلاعات کامل مسیریابی قربانی را گزارش می‌کند. با اطلاعات به‌دست‌آمده می‌توان درگاه مورد استفاده قربانی (DEA) را شناسایی کرد.

 

پس از شناسایی دقیق کاربر، درخواست CLR یا Cancel Location Request به قربانی ارسال می‌شود که باعث قطع اتصال وی از شبکه تلفن همراه می‌شود. نکته قابل‌تأمل هنگام قطع اتصال است، زیرا هنگامی‌که کاربر ارتباطش با شبکه تلفن همراه قطع می‌شود، 20 پیام را به MME ارسال می‌کند. بدین ترتیب قطع چندین کاربر همزمان می‌تواند باعث اختلال در عملکرد MME شود.

منبع: سایبربان

  • محمد مرادی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی